Page 1

Revista Profesional Especializada en Tecnologias & Seguridad de la Informaciรณn.

Abril,18

Edicion N5

20180415-05

Mark Zuckerberg CEO de Facebook comparecerรก ante el Congreso de EE.UU. por la filtraciรณn de datos. pag.12

Siguenos en Nuestras redes sociales:

W W W. A L L S E C U R I T Y. O R G


12

RESUMEN 6

El mayor ataque DDOS jamás registrado.

12

Mark Zuckerberg se disculpó ante el Congreso. Datos han sido comprometidos en facebook.

13

20

33

14

¿Qué ha pasado con Facebook?

18

El Mundial Rusia 2018 será histórico.

20

El Mundial más tecnológico de la historia.

22

Rusia2018, Ciberdelitos, un problema Mundial.

26

OpIsrael 2018

27

Ola de ataques cibernéticos.

28

Crimen Financiero 2.0

30

Personas Biónicas: Realidad o Ciencia Ficción

31

Pueden robar datos de tu PC a través de los cables de corriente.

32

14º Festival Latinoamericano de Instalación de Software Libre

33

Metacomunidad FLOSS-Pa.

34

Instalación de OpenBSD.

38

¿Qué es npm?

40

‘Hackean’ los datos bancarios de 5 millones de clientes en EE.UU.

42

Telefónica sella la primera alianza global de ciberseguridad.

43

Todo lo que tu operadora móvil sabe de ti.

44

Infosecurity Summit 2018.

46 50 52

Pycon ciberconference. LOS 5 CRIPTOACTIVOS CON MAYOR APRECIACIÓN DEL MES. Desafio DE CONOCIMIENTO y Manejo. Revista Allsecurity.org Dirección: Panamá, Ciudad de Panamá Número de teléfono: +507 64822142 Director: Luis A. Araujo L. Redes Sociales: Jhohenny M. Alvarado. Web Master: Luis E. Rangel A. Asesor de Diseño: Leonardo Álvarez. Correo electrónico: info@allsecurity.org Sitio web: www.allsecurity.org Colaboradores: Abram Brito, Gaudy Garcés, DisertoRe, Ezequiel de Computaxion.com, Jhoseanny Peraza, Tairon Diaz.

2


EDITORIAL

Nos Renovamos y pivotamos.

Luis Alfredo Araujo Linares CEO & Fundador

4

Lista la quinta edición de Allsecurity.org y con ella grandes retos en la ciberseguridad, luego de unos cambios en nuestra estructura, te presentamos una nueva cara, con nuevos servicios, con estructura corporativa, con los mas altos estandares de servicio y calidad. Hemos renovado nuestro sitio web, una vez mas te invitamos a ingresar, conocer mas de nosotros y formar parte de esta comunidad. En esta edicion, te presentamos noticias que trascendieron el mundo como la Github, con la mitigacion de DDOS mas feroz de la historia. Luego coincidimos con las declaraciones de Mark Zuckerberg ante el congreso de estados unidos por el Caso “Cambridge Analytica” y las grandes acciones de la compañia para enmendar el error, a pesar de restringir y poner a disposicion de los usuarios de la red social herramientas para la deteccion de vulnerabilidades. Por otra parte ya estamos a solo dias para la celebracion

mundial de futbol y la mayor fiesta o festin financiero de la fifa, Rusia 2018 sera el escenario para realizar este evento y con ella implementar una serie de restricciones y normas para el desarrollo del mismo. Se espera que este mundial sea historico por la gran cantidad de tecnologia que se utilizara desde reconocimiento facial en todos los estadios, hasta la tecnologia nfc del mismo balon. Este mes ademas de realizar cambios en nuestra plataforma realizamos enlaces estrategicos con la metacomunidad Flosspa, para el intercambio de experiencias y conocimiento, ademas de formar parte del Festival Latinoamericano de Instalación de Software Libre a desarrollarse en la Universidad Interamericana de Panamá. Sin dejar de lado nuestros temas especializados, en este caso dando continuidad a OpenBSD, Node Package Manager y por ultimo nuestras secciones de Criptoactivos y CTF’s, una vez mas, gracias por seguirnos.


DESTACADOS I

ataques DDos El mayor ataque DDOS jamás registrado, con picos de 1,35 Tbps, ocurrió el 28 de febrero y nadie se enteró, Github sufrió el mayor ataque DDOS registrado hasta ahora, con picos de 1,35 Tbps, pero sorprendentemente, no afectó a los usuarios.

Un

ataque DDOS (de denegación de servicio) es la manera más sencilla y bruta de echar abajo un servidor y todos los servicios que ofrece, como por ejemplo, una página web. Consiste en “ahogar” el sistema realizando una absurda cantidad de peticiones al servidor, de tal manera que sea incapaz de responder a las peticiones legítimas.

Si

no se cuenta con la protección adecuada, un ataque DDOS suele terminar con el servidor caído; para el usuario, esto se traduce en páginas caídas o servicios inaccesibles. En cambio, si eres Github, aparentemente eres capaz de aguantar lo que te echen casi sin despeinarte.

6


Un ataque DDOS (de denegación de servicio) es la manera más sencilla y bruta de echar abajo un servidor y todos los servicios que ofrece, como por ejemplo, una página web. Consiste en “ahogar” el sistema realizando una absurda cantidad de peticiones al servidor, de tal manera que sea incapaz de responder a las peticiones legítimas. Si no se cuenta con la protección adecuada, un ataque DDOS suele terminar con el servidor caído; para el usuario, esto se traduce en páginas caídas o servicios inaccesibles. En cambio, si eres Github, 8

aparentemente eres capaz de aguantar lo que te echen casi sin despeinarte. El mayor ataque DDOS registrado pasó sin afectar a los usuarios Ocurrió el pasado miércoles 28 de febrero, aproximadamente a las 6:15 hora de Madrid; en aquel momento, algunos usuarios empezaron a notar que Github, la web de alojamiento de proyectos y aplicaciones, iba algo lenta. Por momentos estuvo inaccesible, poco a poco la situación mejoró y en unos minutos la web volvió a la normalidad. Parecía un problema temporal del servidor,

y la mayoría no le dio importancia, ya que es algo que suele ocurrir en Internet. Lo que nadie sabía por aquel entonces es que se había librado la mayor batalla contra un DDOS de la que se tiene constancia. El ataque llegó de manera repentina, e inicialmente los servidores tuvieron problemas para mantenerse en pie. Diez minutos después, la situación era crítica y se llamó automáticamente al servicio de mitigación de DDOS, Akamai Prolexic.

servidores de Github, analizándolo y depurándolo; es capaz de detectar los paquetes maliciosos, que sólo tienen como objetivo ralentizar el servidor, y detenerlos. De esta manera, sólo deberían llegar las conexiones de usuarios legítimos; es gracias a esto que la web y el servicio siguieron accesibles, aunque con dificultades.

Este servicio funciona como un intermediario, recibiendo todo el tráfico dirigido a los

www.allsecurity.org

9


1,35 Tbps, un ataque devastador 1

NUESTROS SERVICIOS ...LA MEJOR OFERTA

Brindamos servicios de óptima calidad para la planificación e implementación de proyectos en soluciones electrónicas, tenemos la herramienta adecuada para ti, sin importar que tan grande o pequeño sea tu proyecto, disponemos de una gran variedad de posibilidades para tu negocio o proyecto personal.

Ocho largos minutos después, los atacantes se dieron cuenta de que estaban chocando contra un muro, y desaparecieron tan rápido como habían aparecido. En los momentos más difíciles, los servidores recibieron nada menos que 1,35 terabits por segundo; esa es una transferencia de nada menos que 125 GB por segundo, que dejaría “seca” cualquier conexión. En Akamai presumen que su sistema está diseñado para soportar ataques cinco veces mayores, y estaban confiados de soportar 1,3 Tb; sin embargo, también confiesan que nunca habían

recibido 1,5 Tbps. Una cosa es tener la confianza, y otra que todo vaya como te gustaría. “Ocultar la dirección IP permite direccionar la respuesta de los servidores memcached hacia otra dirección, como la que utiliza GitHub.com, y enviar más datos de los necesarios hacia el destinatario por parte de la fuente original”, explicó la compañía GitHub mediante un post. Poco después que el ataque DDoS comenzara, GitHub se suscribió a la ayuda que ofrece el servicio de Akamai Prolexicu, expertos en mitigación de ataques DDoS; quienes redujeron el tráfico basura redirigiéndolo a través de su red y bloqueando las solicitudes maliciosas. Finalmente, el atentado cesó.

Pensamos DE FORMA CREATIVA Nuestra empresa evalúa y analiza los controles de seguridad, no solo se limita a comparar la existencia de los medios físicos, sino también su funcionalidad, racionalidad y seguridad para garantizar la integridad de los activos.

Realizamos proyectos INCREÍBLES Nos adaptamos a tus posibilidades y hacemos posible tus sueños, desde el proyecto mas simple hasta lo mas genial que puedas imaginar, tu sueño, es un camino y nuestra meta.

Apostamos por la SIMPLICIDAD Tenemos soluciones de Video vigilancia diseñadas para sus necesidades, supervisar una diversidad de ambientes y actividades ahora es mas fácil que nunca, a través de una diversidad de dispositivos.

y lo hacemos A TIEMPO Disponemos de personal altamente calificado para atenderte cuando lo necesites, disponible segun tu horario o conveniencia.

https://www.welivesecurity.com/la-es/2018/03/08/ataques-ddos-mas-grandes-historia-registraron-solo-cuatro-dias/

10

11


DESTACADOS II

Redes Sociales:

ZUCKERBERG: EL LÍDER

Facebook

RECONOCE SU ERROR Y PIDE PERDÓN. El presidente ejecutivo de Facebook Mark Zuckerberg se disculpó ante el Congreso por el escándalo por uso de datos de Facebook.

“Para fines de este año tendremos más de 20.000 personas trabajando en seguridad y revisión de contenido en Facebook”, dijo. “Uno de los errores que más lamento es que fuimos lentos en identificar las operaciones rusas en 2016”, señaló. Zuckerberg también indicó que el equipo del fiscal especial Robert Mueller ha entrevistado a personal de la compañía en relación a la investigación sobre Rusia. El presidente ejecutivo de Facebook pasará dos días respondiendo las preguntas de los legisladores sobre la poderosa red social que ayudó a crear hace más de una década, y si la compañía está haciendo lo suficiente para proteger la privacidad de los usuarios. Es la primera vez que Zuckerberg se sienta personalmente a responder las preguntas del Congreso, en lugar de enviar un encargado. http://cnnespanol.cnn.com/2018/04/10/minuto-a-minuto-el-testimonio-de-zuckerberg/#0

12

TECNOLOGIA

COMPRUEBA SI TUS DATOS HAN SIDO COMPROMETIDOS EN FACEBOOK. ¿Quieres saber si tus datos han sido comprometidos en el mayor escándalo de la red social? Ahora puedes hacerlo. Mientras Mark Zuckerberg declara ante el Congreso de Estados Unidos, la red social de la que es CEO pone a disposición de los usuarios una herramienta para comprobar en apenas unos segundos si sus datos han sido comprometidos por el escándalo de Cambridge Analytica. Los comentarios de los usuarios que se han llevado una sorpresa ya se dejan ver por las redes sociales. Esta herramienta llega un día después de conocer que la plataforma comenzaría a notificar de manera personal a los usuarios cuyos datos habían sido comprometidos, además de instar a todos que revisaran cuáles eran las aplicaciones a las que habían concedido permisos para acceder a información personal. Con estas soluciones Facebook pretende hacer un ejercicio de transparencia que, de

todas formas, se queda a medio camino y no aporta demasiado al usuario final. Para hacer uso de la nueva herramienta únicamente hay que dirigirse a la página habilitada para ello, la cual informará de manera inmediata si Cambridge Analytica, a través de la app “This Is Your Digital Life” pudo acceder de alguna manera a tus datos. En este punto hay tres resultados posibles: que no se haya compartido tu información, que sí se haya compartido debido a que en algún momento hiciste uso de dicha aplicación o que se haya compartido porque uno de tus amigos la utilizó. Fuente: https://hipertextual.com/2018/04/facebook-herramienta-cambridge-analytica

Facebook te dirá a partir de hoy si tus datos han sido comprometidos. Facebook comenzará a notificar hoy a los usuarios si sus datos han sido comprometidos por el escándalo de Cambridge Analytica y, al mismo tiempo, ofrecerá consejos de privacidad.

www.allsecurity.org

13


¿Qué ha pasado con Facebook? Probablemente ya sabes que Mark Zuckerberg, CEO de Facebook, testificó ayer ante el Senado de Estados Unidos en una larga comparecencia (que seguimos y os contamos en directo). A Zuckerberg, que llevaba aprendidas prácticamente todas las posibles respuestas de memoria, no se le veía cómodo, y no sólo porque algunas preguntas eran algo confusas. En parte lógico porque ¿quién iba a estarlo en su situación? Pero también porque esta comparecencia es la traca final de unos meses bastante convulsos para Facebook. El escándalo de Cambridge Analytica fue el último de varios escándalos consecutivos que salpicaron a la red social de forma general y a Zuckerberg de forma particular.

Hoy vamos a resumir todo lo que ha ocurrido, polémica a polémica, para que El caso de Cambridge Analytica. pueda entenderse el contexto y por qué, Es una empresa británica creada en 2013 dedicada al análisis y minería por primera vez en de datos. Steve Bannon, editor del diario conservador Breitbart y ex-asesor de Trump, fue uno de sus inversores y responsables antes de comenzar a todo este tiempo, trabajar para el Presidente. Bannon consiguió convencer a Robert Mercer, Mark Zuckerberg abre la puerta a una multimillonario conservador, para financiara el proyecto. posible regulación La compañía ha colaborado en diversas campañas políticas en Estados para su servicio. Unidos, incluida la de Donald Trump, y también en la campaña a favor del Brexit en Reino Unido.

14

¿Cómo consiguieron los datos? Antes de 2014, Facebook permitía a aplicaciones con fines de investigación recopilaran datos de los usuarios que consintieran el acceso a la app en cuestión y también de sus amigos (que no tenían que consentir nada). Nótese que en esta frase hay dos partes importantes:

Los datos sólo se podían utilizar para investigación: no podían venderse ni utilizarse con fines comerciales. Cambridge Analytica no cumplió esta parte, según Facebook. Aunque tú no dieras acceso

a la app para que consultara tus datos, bastaba con que uno de tus amigos lo hiciera. Cambridge Analytica, a través de una aplicación aparentemente inofensiva que hacía un supuesto test de personalidad (Thisisyourdigitallife), pagó en 2013 para que 270.000 usuarios hicieran el test, dando acceso además a los datos de todos sus amigos.

¿Sigue siendo posible acceder a datos de esta forma? A nuevos datos, no: Facebook restringió la API en 2014 para que no pudiera accederse tan fácil a los datos de los amigos de una cuenta sin su permiso. Pero los datos recopilados durante 2013 y 2014 son los que Cambridge Analytica está usando.

¿Qué pinta Rusia en todo esto?

No está muy claro pero Aleksandr Kogan, el científico de datos que creó el test, es ruso y recibió varias becas por parte del Gobierno de dicho país para estudiar los estados emocionales de la gente en Facebook. Él asegura que es inocente y que Cambridge Analytica le aseguró que todo era legal. Cambridge Analytica, por su parte, insiste en que no ha hecho negocios con Rusia, pero hay documentación que muestra como cliente a una petrolera rusa y una pequeña empresa con lazos con el Kremlin. Este punto todavía no está nada claro.


¿Cómo puedo saber si mi cuenta es una de las afectadas? Facebook ha habilitado una página que puedes consultar. En cualquier caso, esto sólo muestra si Cambridge Analytica usó tus datos, y no otras posibles compañías usando un método similar. ¿A los datos de cuántas cuentas ha accedido entonces Cambridge Analytica? Aunque 270.000 usuarios le dieron permisos, hay que contar también los datos de sus amigos. Se cree que han accedido a los datos de más de 87 millones de personas. La mayoría son perfiles procedentes de Estados Unidos, pero la red social calcula que 2,7 millones de cuentas son de la Unión Europea y que más de 780.000 son cuentas de usuarios mexicanos. crearse (con mayor o menor exactitud) patrones psicológicos. Pero no sólo eso: según Facebook confirma, unas 305.000 personas dieron permiso a la app para leer mensajes privados. Cambridge Analytica lo niega.

¿A qué datos tuvo acceso Cambridge Analytica? Básicamente a toda la información que fuera accesible para los amigos de los perfiles (tanto de la gente que dio permiso como de la que no, insisto) a los que tuvieron acceso. Esto incluye pero no se limita a: publicaciones, cumpleaños, intereses, “me gusta”, fotografías, religión, estado sentimental, localización. A partir de estos datos, pueden

16

¿Para qué usó esos datos? Según la propia Cambridge Analytica, no para las elecciones, pero lo cierto es que no hay forma de comprobarlo. ¿Qué hizo Facebook cuando se enteró de las actividades de Cambridge Analytica en 2015? En 2015 saltó la noticia de que el equipo de Ted Cruz, candidato del partido republicano de EEUU en las primarias, estaba utilizando datos que Cambridge Analytica había conseguido sin permiso.

Cápsulas de Seguridad - Cajeros automáticos • El Pin es de uso exclusivo del dueño de la tarjeta, por lo tanto no debes compartirlo con nadie. • No prestes tus tarjetas de crédito y débito para que te realicen retiros en cajeros automáticos. Solo tú eres la persona responsable de su uso. • Revisa que en el cajero automático no existan marcas, restos de cinta adhesiva, pegamento o cualquier otro objeto que indique que el cajero fue manipulado. • Utiliza cajeros automáticos en lugares con buena iluminación y en áreas muy seguras o de alto tráfico de personas, tanto en el día como en la noche. • Sé cauteloso al retirar grandes cantidades de dinero en cajeros automáticos; evita hacerlo en cajeros con poca luz y donde no hay guardia de seguridad. • Antes de retirarte del cajero automático, verifica siempre que la cantidad que retiraste corresponde con la cantidad impresa en el recibo.

Tu seguridad está en tus manos.


DESTACADOS III

El Mundial Rusia 2018 será histórico: por primera vez se utilizará el VAR en una Copa del Mundo.

mínima interferencia-máximo beneficio, con el objetivo de reducir las injusticias”, dijo el mandatario. “Era una responsabilidad nuestra tomar una decisión tan importante y el VAR es ya parte del fútbol. Tendrá un impacto positivo en el fútbol y en los partidos del Mundial y nos ayudará a tener una Copa del Mundo justa”, añadió.

La FIFA aprobó la presencia del VAR en el Mundial de Rusia 2018 durante la 132ª reunión anual de la la International Football Association Board en Zúrich el pasado 3 de marzo, presidida por Gianni Infantino. Y se confirmó el 16 de marzo en Bogotá.

En fechas recientes, durante las eliminatorias rumbo a la Copa del Mundo Rusia 2018, surgieron dos episodios que hubieran requerido el uso del VAR. Primero, en África, durante el partido entre Uganda y Ghana, esta última acuso al árbitro de no validar un gol suyo en tiempo adicional y tampoco cobraron un claro penal a su favor.

El presiente manifestó su apoyo para usar el VAR en el Mundial de Rusia 2018: “El videoarbitraje representa una era para para el fútbol. La filosofía del VAR es

La Federación de Fútbol de Ghana (GFA) pidió a la FIFA volver a jugar el partido que terminó 0-0 y dejó a su selección sin posibilidades de lograr

el boleto al Mundial. En Concacaf, el árbitro validó un gol de Panamá aunque el balón nunca cruzó la línea de meta y que a la larga significó la victoria 2-1 ante Costa Rica con la que clasificó a Rusia 2018 y eliminó a Estados Unidos, lo que ha provocado protestas.

h t t p s : // w w w. la n a c i o n .c o m . a r/ 2 1 1 3 8 5 3 - e l- m u n d i a l- r u s i a -2018-sera-historico-por-primera-vez-se-utilizara-el-var-en-una-copa-del-mundo

Nos Renovamos para ti. SOMOS UNA EMPRESA DE INTEGRACIÓN TECNOLÓGICA

18

www.allsecurity.org


Rusia será el Mundial más tecnológico de la historia.

A

demás de ser el evento deportivo con la mayor audiencia global (tanto en TV como en redes sociales) la Copa Mundial de Fútbol, que se celebra cada 4 años en un país distinto, es una oportunidad para que el anfitrión, con el apoyo de algunas empresas, exhiba aquellos adelantos que paulatinamente, serán adoptados por los consumidores.

Rostros en la multitud. Una nueva red Este mismo chip, está asociado con la tecnología de reconocimiento facial, que no sólo será desplegada dentro de los estadios, sino también en los sectores aledaños.

“Durante el campeonato, la cámara podrá reconocer fácilmente a cualquier simpatizante que esté en una tribuna. Si alguien lanza una bengala o provoca una pelea, un policía sin problemas detectará la identidad de este fanático”.

Por lejos, Rusia 2018 será el que brinde un mayor despliegue tecnológico. Así, será el primero en transmitir los partidos en 4K, la pelota tendrá un chip NFC incorporado, contará con la famosa repetición de jugadas VAR. Además, desde el Kremlin estudian crear una Internet paralela para evitar ataques y ofrecer un servicio alternativo de Wi-Fi a los turistas.

Agregó Vasili Brovkó, presidente del directorio nacional de informatización.

El gobierno ruso ha reveló su intención de montar una ‘internet paralela’ que opere a un costado del Sistema de Nombres de Dominio (DNS) utilizado en todo el mundo. Durante una reunión reciente del Consejo de Seguridad ruso, los funcionarios discutieron una iniciativa para crear un sistema de nombres de dominio independiente de los administradores internacionales, alegando que la medida podría proteger a Rusia en caso de un ataque cibernético a gran escala. Además, les ofrecería a los turistas, un acceso a Wi-Fi gratuito.

Un chip redondo.

La pelota oficial, la Telstar 18, en homenaje a la edición que apareció en los mundiales del 70 y 74, diseñada en todos los casos por Adidas, tendrá por primera vez un chip NFC en su interior, detalle que la posiciona como la más innovadora de su historia. Para explicar las novedades, Roland Rommler, director de hardware en Adidas, señaló que el propósito de este chip es lograr que el balón interactúe “perfectamente con el consumidor”. Fuente: https://www.clarin.com/ tecnologia/llega-mundial-tecnologico-historia_0_rJBdnBISM.html

En máxima resolución.

La corporación estatal rusa Rostec será la encargada de enviar la señal de 4K al resto del orbe. A nivel local, DirecTV, confirmó esta semana que transmitirá los 64 partidos de la Copa Mundial de la FIFA 2018: 56 en vivo y 8 en diferido.

Nueva identidad digital.

Para conocer la identidad de un turista ya no hará falta llevar ningún papel en el bolso o mostrar una acreditación. Bastará que un escáner apunte al Fan ID para conocer todos los datos del aficionado. La señal llegará desde Moscú, vía fibra Esta identificación suministrada por el gobierno ruso, tiene un óptica, será procesada y subida en los chip en su interior que no sólo reemplaza al pasaporte, sino Centros de Transmisión de la operadora que también es indispensable llevarlo encima para ingresar al estadio. de TV a su satélite (DLA-1). 20

www.allsecurity.org

21


TECNOLOGIA

“El gran incremento de ciberataques de este año puede atribuirse al increíble aumento de instancias de ransomware y a los osados nuevos métodos de los criminales que emplean este tipo de ataque”, dijo Jeff Wilbur, director de la iniciativa OTA en Internet Society.

Rusia 2018: Ciberdelitos, un problema Mundial Se prevén ataques de denegación de servicio (DDoS) y a cajeros automáticos. Los engaños más habituales vinculados a la cita ecuménica.

año 2017 ya es considerado uno de los El peores en materia de ciberseguridad. Y ayer, en el marco del Día Internacional de

la Protección de Datos y la Privacidad, cabe recordar cuáles son las principales amenazas que afectan a la identidad digital para prevenir estos episodios que impactan en corporaciones y usuarios en todo el planeta.

La OTA destacó que en 2017 hubo 134.000 ataques de ransomware a negocios, casi el doble que en el año anterior. A mediados de 2017 surgió un ataque de ransom de denegación de servicios. En este tipo de de delitos, los criminales mandan un correo a los operadores de dominios amenazando con realizar un ataque DDoS y se les pide el pago de un rescate para que el sitio web que controlan no caiga por completo afectando el tráfico y todo lo que eso implica. El pronóstico para este año es que los ataques informáticos se incrementarán

y se volverán aún más sofisticados. “Será un año complejo en relación a la diversidad y el alcance de los ataques que apuntarán a ser más destructivos, asimismo la motivación y el enfoque que darán los hackers será un tema del cual preocuparse y ocuparse. Debemos estar preparados porque es de esperar que este año los ataques informáticos nuevamente presenten un importante alza de al menos un 50% en Chile y América Latina”, advirtió Álvaro Cayul, NovaRed, empresa especialistas en seguridad y tecnologías de la información. Desde la compañía advierten que hay que estar especialmente alerta en estos meses previos al Mundial de Rusia donde se prevé que los casos de phishing e infección de malware estarán muy vigentes. De hecho, se estima que solo a raíz de este acontecimiento deportivo los ataques informáticos podrían aumentar en más de un 40%.

De acuerdo con un análisis de la Online Trust Alliance (OTA), una iniciativa de Internet Society, los incidentes cibernéticos que afectaron negocios se duplicaron a lo largo del último año: pasaron de 82.000 en 2016 a 159.700 en 2017. Y teniendo en cuenta que muchas veces los incidentes no se reportan, la OTA cree que en realidad el número de ataques podría exceder los 350 mil. Entre estos ciberdelitos se destacan el episodio de phishing a Gmail que afectó más de un millón de cuentas, en mayo de 2017. Por su parte, Petya y WannaCry sembraron caos a nivel mundial al dañar el sistema operativo de bancos y multinacionales en todo el mundo. También crecieron de manera exponencial los ataques a dispositivos móviles y quedó claro que nadie está libre de estas amenazas.

Fuente: hipertextual.com 22

www.allsecurity.org

23


Los criminales aprovecharán el interés generalizado por este megaevento para enviar mails con falsas promociones, concursos o páginas webs maliciosas ideadas para extraer datos de los usuarios. Esto usualmente se viraliza por medio de mensajes de texto, chats y mails. Así que hay que estar alerta con todos las invitaciones a hacer click en determinado sitio o que piden que se comparta información personal para acceder a un supuesto descuento o al sorteo de un pasaje aéreo o una estadía. Con estas técnicas se busca robar datos de tarjeta de crédito y otra información personal para realizar extracciones, operaciones bancarias o compras no autorizadas. Los cibercriminales seguirán apoyándose en diferentes formas de engaño para lograr que los usuarios dejen su información en páginas desarrolladas exclusivamente para generar fraudes.

Un crecimiento que se esperaba Luego de los ataques de WannaCry y el robo de datos bancarios de Uber, el 2017 pintaba como un año difícil para la ciberseguridad en el mundo. Pero con el Mundial de Rusia a unos meses de distancia, los especialistas pronostican que 2018 será peor. El Equipo de Investigación y Análisis de Kaspersky Lab América Latina hizo un pronóstico de lo que le espera a AL en materia de ciberseguridad , que adelantan será un año “aún más complejo en términos de diversidad y alcance de los ataques”. Empresas, instituciones financieras y gobiernos también serán blancos. “Posiblemente la banca es el sector que se enfrentará a nuevas amenazas”, dijo Roberto Martínez, analista senior de Kaspersky Lab. El equipo atribuye el incremento de ciberdelitos a la celebración de la Copa Mundial, acontecimiento 24

que, aseguran, incentivará a los criminales cibernéticos de la región. “Habrá muchos tipos de ataques comenzando por los triviales como phishing, seguidos por malware, ataques de DDoS (de denegación de servicio) y otros como el robo a través de las ATMs (cajeros automáticos)”, se lee en el estudio.

Los servicios más falsificados Si bien, los ataques cibernéticos dirigidos a eventos deportivos, organizaciones y atletas no son un fenómeno nuevo, las amenazas han incrementado y las motivaciones de los hackers son variadas, desde la notoriedad y el beneficio financiero. Por otro lado, la venta de mercancía oficial, paquetes de viajes y ofertas en boletos son algunos de los servicios más falsificados por los piratas cibernéticos, quienes aprovechan la emoción deportiva para engañar a los usuarios y robar información con la que puede obtener dinero rápido o venderla en el mercado negro. Los usuarios deben tener cuidado de sólo comprar en sitios reconocidos ya que la pasión deportiva puede nublar el juicio de los usuarios para diferenciar una Web legítima de una falsa. Asimismo, será esencial en los días previos a los partidos que los organizadores monitoreen la inteligencia de amenazas de una gran variedad de fuentes y analicen los sistemas y la infraestructura en busca de vulnerabilidades, además verifiquen la presencia de malware en su entorno de TI. Por ejemplo, cualquier interrupción a la electricidad y suministro de agua dañaría seriamente el éxito del evento y causaría un daño reputacional significativo a los organizadores.


ANONYMUS

OpIsrael 2018 OpIsrael es una campaña anual creada por Anonymous en 2012 con el objetivo declarado de “borrar a Israel de internet” en protesta contra la conducta del gobierno israelí en el conflicto isralí-palestino. En los últimos años, Israel ha lanzado ataques moderados contra las redes y la infraestructura. Las tácticas más comunes son las alteraciones del sitio web y los ataques de denegación de servicio (DoS), pero también han incluido ataques de aplicaciones y volcados de datos. Cada año, los piratas informáticos se organizan en canales públicos como IRC, Twitter y Facebook para debatir los detalles operacionales al aire libre. Los atacantes brindan a los demás herramientas y orientación técnica previa a la fecha de lanzamiento de la operación. Publican enlaces a videos, herramientas de ataque y recomiendan VPN junto con listas de objetivos y contenido para publicaciones en redes sociales. Varias herramientas que se comparten antes de la operación están desactualizadas y son fáciles de mitigar 26

debido a la existencia de firmas. Las herramientas típicas compartidas son herramientas basadas en GUI como Windows DoS, LOIC, HOIC, Tsunami, An0nStr3ss así como herramientas básicas de script como Torshammer y otros variadores HULK. TorsHammer, una herramienta de baja velocidad HTTP POST (Layer7) DoS que puede llevarse a cabo a través de la red Tor, ha sido una herramienta recomendada desde 2012. OpIsrael recibe una gran cantidad de atención por varias razones, una de ellas es la cobertura mediática mundial en torno al conflicto israelí-palestino. El otro se debe a los éxitos operacionales pasados​​ de Anonymous, pero en los últimos años esto se

ha ido desvaneciendo lentamente. OpIsrael está perdiendo su reputación como una operación exitosa en general. En los últimos años, hackers pro-israelíes han lanzado contraataques contra la operación. Estos ataques a menudo son más exitosos y obtienen más atención que la operación misma. La actividad principal de la operación se produce hasta el 7 de abril a través de ataques limitados durante el resto de la campaña. Las alteraciones son normalmente los ataques más comunes que se observan durante la operación y normalmente afectan a las pequeñas empresas desprotegidas, ya que los hackers normales no pueden lanzar ataques exitosos contra objetivos seguros.

Ola de ataques cibernéticos golpea sitios web israelíes como parte de una campaña anual. Los grupos de “hacktivismo”, incluido el conocido grupo anónimus, han lanzado la campaña anual dirigida a los sitios web israelíes conocidos como OpIsrael. Entre los sitios que han sido borrados por los piratas informáticos se encuentran varios sitios web municipales de ciudades israelíes, que mostraban una pancarta que decía: “Jerusalén es la capital de Palestina”.

Los grupos de piratas informáticos han comenzado la campaña anual de ciberataque contra Israel, que generalmente se lleva a cabo el 7 de abril de cada año. Como parte de la campaña, apodada #OpIsrael, varios sitios israelíes han desaparecido, mostrando el mensaje: “Jerusalén es la capital de Palestina”.

sitios sean atacados durante el fin de semana y la semana próxima. Los ciberperiodistas israelíes han dicho a los periodistas que estos tipos de ataques generalmente no son sofisticados y están destinados únicamente a desfigurar los sitios web, que pueden recuperarse fácilmente. Entre los otros objetivos publicados en la lista de Entre los sitios seleccionados objetivos anual por el grupo se encuentran sitios web del de hackers Anonymous se municipio israelí, la Ópera encuentran varios sitios web del de Israel y un hospital de gobierno de EE. UU., Sitios web Hadera. Algunas páginas se de turismo israelíes e incluso configuraron con música en JerusalemOnline. árabe. Se espera que otros

Source: https://www.cyberguerrilla.org/blog/anonymous-opisrael2018-7-april/ www.allsecurity.org

27


Crimen Financiero 2.0 Olivier Kraft Olivier es Investigador en el Centro de Crímenes Financieros y Estudios de Seguridad de RUSI. Antes de unirse a RUSI en 2017, trabajó con el Grupo de Acción Financiera (GAFI), el organismo normativo mundial en las áreas de lucha contra el lavado de dinero y financiamiento antiterrorista (AML / CTF), donde se centró en evaluar la efectividad de esfuerzos ALD / CFT de los países. El objetivo del programa es determinar cómo debe actualizarse el régimen antilavado de dinero (ALD) para que sea más efectivo y refleje el panorama tecnológico actual. Establecido en marzo de 2018, el programa reconoce que un mejor intercambio de información ha mejorado la eficacia de AML en los últimos años. Más allá de estas iniciativas, sin embargo, se requieren cambios más amplios para permitir a los interesados ​​hacer el uso más 28

efectivo de esta información y responder a los nuevos desafíos. El programa tiene como objetivo responder dos preguntas clave:

¿Cómo se pueden mejorar los elementos centrales del régimen AML para crear un ambiente anenable para el uso de la tecnología?

Las áreas de investigación prioritarias incluyen:

Las áreas de investigación prioritarias incluyen:

1. Los mecanismos de información (que no sean informes de transacciones sospechosas) que proporcionan la base más efectiva y proporcionada para el uso de análisis avanzados por parte de los supervisores de AML y las unidades de inteligencia financiera;

1. La amenaza derivada del producto de crímenes emergentes como el ransomware; 2. Las vulnerabilidades de sectores como las monedas virtuales y el comercio electrónico que requieren una respuesta AML innovadora.

2. Cambios regulatorios necesarios para permitir y fomentar el uso más efectivo de las tecnologías en el sector privado.

La investigación para el programa Financial Crime 2.0 se llevará a cabo por el Centro de Crímenes Financieros y Estudios de Seguridad de RUSI .

¿Cómo debe adaptarse el marco AML para abordar el panorama actual de los delitos financieros?

Está financiado por EY, Lloyds Banking Group y Thomson Reuters.

www.allsecurity.org

29


Personas Biónicas: CIBERSEGURIDAD

Realidad o Ciencia Ficción

Pueden robar datos de tu PC a través de los cables de corriente. En el pasado hemos visto cómo se conseguían robar datos usando el calor, o aprovechando los ventiladores de un ordenador. Y es que estas singulares vulnerabilidades han sido encontradas exactamente por el mismo grupo de investigadores.

Por décadas, las películas de ficción eran vistas con mucha ilusión por jóvenes, adultos y niños, quienes querían llegar a ser como sus admirados personajes. Nombres como el detective Spooner, interpretado por Will Smith en Yo, robot, el Oficial Alex J. Murphy (Robocop), el Terminator T-800 modelo Cyberdyne 1.0.1, que cobró vida con Arnold Sc hw ar zenegg er en The Terminator, el soldado Luc Deveraux, UniSol realizado por Jean-Claude Van Damme en Soldado Universal, son imágenes grabadas en muchos, los cuales pretendían y soñaban con adquirir las cualidades de sus Personas Biónicas favoritas. Ahora, debido al avance gigantesco en la ciencia y la tecnología, muchas de estas 30

características son una realidad. Se pueden ver, por ejemplo, muchos de estos cambios hacia la biónica en el área de la robótica, la medicina y del deporte; por ejemplo, esta última ha sido muy polémica en los últimos años, puesto que algunos deportistas afirmaban que quienes poseen algún reemplazo b i ó n i c o están en gran ventaja respecto a quienes no presentan este tipo de prótesis. Sin embargo la realidad es otra; los llamados deportistas biónicos sólo compiten por categorías con sus iguales en condición, por lo que no se vería afectado el desempeño y rendimiento

de los contrarios al competir. Por otro lado, es sabido que son muchas las áreas del conocimiento que están intentando implementar o adquiriendo la tecnología biónica para sus necesidades. Gran parte de ellas se están aliando para avanzar en temas que antes solo existían en la cienciaficción. Ya para finalizar, es importante mencionar que la tecnología de impresión 3D es uno de los campos de la ciencia que está dada para ayudar complementar la biónica.

FUENTE: PROF. TAIRON R. DÍAZ

Esta singular forma de robar datos de un ordenador, la última que han encontrado, aprovecha los cables de corriente para interceptar comunicaciones de un sistema informático. El grupo de investigadores de Israel que nos ocupa, trata de encontrar los métodos más singulares para robar datos de un ordenador. Los que comentábamos anteriormente, y otros que permiten interceptar datos de un ordenador ‘offline’, han sido encontrados exactamente por el mismo grupo. Esta última metodología encontrada sirve para robar datos utilizando los cables de corriente a los que está conectado el sistema. Y se basa en el análisis de las fluctuaciones en el flujo de corriente que se propaga a través de una línea eléctrica. Aunque existen formas mucho más sencillas, esta técnica está enfocada a robar datos de ordenadores que no están conectados a Internet. www.allsecurity.org

Consiguen robar datos de un ordenador desconectado de Internet, a través de los cables de corriente analizando las ‘fluctuaciones del flujo de corriente’ La técnica en cuestión la han denominado PowerHammer, y se basa en el análisis del uso de CPU. ¿Cómo? Revisando las fluctuaciones que produce sobre el flujo de corriente eléctrica. De aquí se puede extraer información tan detallada como los datos a nivel binario. Evidentemente, es difícil interpretar esto, pero

se puede implementar un hardware específico que se encargue de monitorizar los ‘pulsos eléctricos’ que se producen en el funcionamiento de la CPU para extraer información privada que está siendo procesada por el sistema atacado. Este hardware se encarga de ‘descodificar’ los pulsos. por Carlos González. 31


14º Festival Latinoamericano de Instalación de Software Libre el 21 de abril 2018

El

Festival Latinoamericano de Instalación de Software Libre (FLISoL), es el evento de difusión de software y cultura libre más grande de Latinoamérica. Este Festival, que comenzó en el 2005, ha tenido gran aceptación en la región. Es un evento distribuido que une los esfuerzos de voluntarios en 20 países de la región con el fin de dar a conocer a los asistentes, en más de 200 ciudades, la importancia del trabajo en comunidad y del software y la cultura libre. El FLISoL se realiza desde el año 2005 y desde el 2008 se adoptó su realización el 4to Sábado de abril de cada año. La entrada es gratuita y su principal objetivo es promover el uso del software libre, dando a conocer

32

al público en general su filosofía, alcances, avances y desarrollo. El evento es organizado por las diversas comunidades locales de Software Libre y se desarrolla simultáneamente con eventos en los que se instala, de manera gratuita y totalmente legal, software libre en las computadoras que llevan los asistentes. Además, en forma paralela, se ofrecen charlas, ponencias y talleres, sobre temáticas locales, nacionales y latinoamericanas en torno al Software Libre, en toda su gama de expresiones: artística, académica, empresarial y social.

¿Quienes Son? Conocimiento Libre en Panamá.

FLOSS-Pa

es una metacomunidad que busca agrupar las distintas Comunidades y Grupos de Software, Cultura y Conocimiento Libre que existen en Panamá, con el fin de proporcionar un espacio común dónde intercambiar conocimientos, experiencias, información y organizar actividades para promover y que otras personas conozcan sobre el Software, Cultura y

Con el apoyo de:

Fuente: flisol.info

www.allsecurity.org

FLOSS-Pa nace de la necesidad de contar con un lugar centralizado donde poder publicar e intercambiar información entre las Comunidades de Software, Cultura y Conocimiento Libre, de manera que éstas puedan apoyarse mutuamente. De esta manera, FLOSS-Pa proporciona infraestructuras necesarias para la creación y coordinación de proyectos, como lo son el Wiki, las listas de correo, el canal de IRC #floss-pa en Freenode, y este sitio, el cual a su vez cuenta con secciones que son del interés de los miembros de las Comunidades de Software Libre del país como lo son el planeta de blogs de los usuarios de Software Libre del país.

33


Una vez descargada la imagen iso, se pasa a un medio extraible, sea un CD o un USB Drive, para luego realizar la instalación del mismo. Una vez introducido el medio, se inicia el proceso de instalación de OpenBSD, el proceso no ha variado mucho desde hace ya varias versiones, los pasos son básicamente los mismos, en este instalador de consola:

ESPECIALIZADOS

Dara la bienvenida un mensaje que indica que se desea realizar, para esta guía de instalación usaremos la opción (I)nstall, para realizar la instalación manual del sistema.

una distro desde cero:

Instalación de OpenBSD. Para la instalación de openbsd, es necesario ir al ftp de descargas del proyecto https://www.openbsd. org/ftp.html, allí se elige el servidor más cercano y se hace la descarga de la imagen iso, para este caso voy a usar la de la versión 6.2, de 64 bits, install.iso, la cual es una imagen, que viene con todas las herramientas necesarias para hacer la instalación del sistema base.

34

Se escoje la distribución del teclado correspondienta a la que se tenga, si se tiene duda, se introduce la letra L y se pulsa enter, para el caso del latinoamericano se ingrea “la”. www.allsecurity.org

Se escoge el nombre del equipo, el nombre Luego se indica la interfaz que va a estar configurada, en este caso se deja la por defecto, debido a que solo hay una, el instalador nos muestra las que reconoce 35


Pregunta el medio de instalación, se deja el cd0 como medio de instalación, igualmente se puede establecer un servidor http para descargar de una vez las actualizaciones del sistema, luego se preguntan los paquetes a instalar, se dejan todos Se asigna la dirección ip del equipo, si se tiene dhcp, se deja por defecto, de caso contrario es necesario introducir los valores Solcita una dirección Ipv6, para este caso no aplica, por lo que se deja en none

La puerta de enlace por defecto de la red, en caso de no ser la que entrega el dhcp

Ahora se especifica el disco donde se va a realizar la instalación, en este caso es un solo disco, así que se deja el por defecto, en el caso de tener más, el mismo instalador va a mostrar los diversos discos conectados al sistema.

Se establece el nombre de dominio

Luego de descargar todos los paquetes e instalarlarlos, se da terminada la instalación, y debemos escribir reboot para reiniciar el equipo, seguidamente retiramos el medio de instalación y dejamos que inicie normalmente.

Se coloca la clave del usuario root (no va a mostrar nada) Se deja activo el sshd por defecto, para poder ingresar al equipo de manera remota, generalmente OpenBSD se usa del lado de los servidores, por lo que esta opción se debe dejar habilitada a menos que no se requiera Luego viene una series de pasos, donde se establece: • Se desea utilizar Xwindow en el servidor, para fines prácticos se deja habilitado. • Se desea iniciar el Xwindow usando xenodm lo cambiamos a yes. • Si se desea utilizar la consola com0 se habilita esta opción 36

• Se crea un usuario para usar el sistema (para evitar usar root) se coloca el nombre de una vez • se le coloca el nombre • Se establece la contraseña • se confirma la contraseña • Se coloca la zona horaría

En este paso el instalador permite realizar la distribución de las particiones y como se distribuye la geometría del disco, esto se puede editar o crear un esquema de partición propio, la distribuición de las carpetas en OpenBSD, es la que se establece en el estandar POSIX de unix, es un poco diferente a lo que los usuarios de GNU/Linux están acostumbrados, pero la adaptación no es tan dificil. Para este caso se utiliza la que está por defecto, por lo tanto se presiona enter para continuar. Inicia la escritura en disco

www.allsecurity.org

Y listo tenemos nuestro OpenBSD 6.2 aquí podemos ingresar las credenciales del usuario creado en el momento de la instalación, sin embargo no mostrará nada interesante, se presiona alt+ctrl+f1 y nos cambiamos a la tty1 en una proxima entrega veremos en detalle como se realiza la configuracion y comandos básicos dentro de OpenBSD. Fuente:Abraham Brito

37


DESARROLLO

¿Qué es npm? ¿Para qué sirve? y ¿Cómo podemos instalarlo en nuestros ordenadores?

NPM

NODE PACKAGE MANAGER ES UN GESTORDE PAQUETES

El sistema que hará más fáciles nuestras vidas al momento de trabajar con Node, ya que gracias a él podremos tener cualquier librería disponible con solo una línea de código, npm nos ayudará a administrar nuestros módulos, distribuir paquetes y agregar dependencias de una manera sencilla. Cuando instalamos nuevos paquetes lo que hace npm es instalarlo de manera local en nuestro proyecto dentro de la carpeta node_modules, pero nosotros podemos decirle que lo instale de manera global de ser necesario. Además, existen módulos que ya vienen instalados por defecto en Node. js por lo que no será necesario usar npm para traerlas, a estos módulos se les conoce como “módulos nativos”. Para instalar npm en nuestro ordenador es necesario primero tener Node.js. Así que verificaremos que se encuentre instalado, para eso vamos a usar el siguiente comando: nodejs -v En caso de no tenerlo instalado, desde el terminal escribimos:

JavaScript ha pasado de ser un lenguaje utilizado para brindar interactividad a las páginas web, a ser utilizado ahora también en el lado de los servidores gracias a Node.js. Si aún no tienes claro qué es Node.js, puedes revisar este artículo sobre qué es Node.js, donde aprenderás los conceptos básicos que necesitas saber sobre él.

sudo apt-get install nodejs Luego verificamos que Node se encuentre instalado, nos tendrá que arrojar un resultado similar a este:

Ahora vamos a instalar npm. Como estoy en Linux, usaremos el siguiente comando: sudo apt-get install npm luego de pedirnos la contraseña comenzará con la instalación, esto podría tomar unos minutos, así que sean pacientes. Una vez finalizada la instalación vamos a verificar escribiendo: npm -v Se nos deberá mostrar algo parecido: Togedemaru :: ~ % npm -v 3.5.2 Togedemaru :: ~ % Para instalar un paquete con npm vamos a hacerlo de la siguiente manera, escribiendo: npm install nombre_paquete@version Y como ya mencionamos antes, esto se instalará de manera local(en el proyecto),pero si queremos instalarlo de manera global tenemos que agregar el -g después del nombre del paquete: Togedemaru :: ~ % npm install Nombre_paquete@version -g Por ahora hemos terminado este tutorial.

Dentro de Node, el código se organiza por módulos o paquetes, así que al momento de trabajar con él va a ser necesario agregar más módulos, es aquí donde entra npm. 38

Togedemaru :: ~ % npm -v 4.2.6 Togedemaru :: ~ %

Alexander Guevara Benites Nymeria’s father | Designer 3D | Pokemon Master | Videogame Lover

www.allsecurity.org

39


‘Hackean’ los datos bancarios de 5 millones de clientes de un grupo de tiendas minoristas en EE.UU.

Un grupo de ‘hackers’ puso en venta información de tarjetas de débito y crédito robadas en almacenes de Saks y Lord & Taylor en el área de Nueva York y Nueva Jersey. Una brecha de seguridad en las cadenas de tiendas departamentales Saks Fifth Avenue, Saks Off Fifth y Lord & Taylor ha resultado en el robo de información personal y bancaria de millones de clientes en EE.UU. Sobre esto informa la firma de seguridad informática Gemini Advisory LLC. “El 28 de marzo de 2018, el sindicato de ‘hackers’ JokerStash anunció la puesta en venta de más de cinco millones de tarjetas de crédito y débito robadas [...] La mayoría [de ellas] fueron obtenidas de locaciones en los estados de Nueva York y Nueva Jersey”, señaló la empresa informática.

40

Gemini Advisory precisó que el robo, bautizado como BIGBADABOOM-2, ha sido perpetrado desde mayo de 2017, y que JokerStash ha puesto en venta datos de unos 125.000 de esos clientes hasta el día de hoy. Ese grupo de piratas informáticos había comprometido

www.allsecurity.org

anteriormente compañías como Whole Foods, Chipotle, Omni Hotels & Resorts y Trump Hotels.

Aplicación MyFitnessPal, ejecutada en un teléfono inteligente.’Hackean’ a 150 millones de usuarios de la aplicación MyFitnessPal de Under Armour Al respecto de este incidente, la compañía dueña de esas cadenas, la canadiense Hudson’s Bay Co., ha confirmado el robo de datos, aclarando que no hay señales de que su servicio de comercio electrónico u otras plataformas digitales hayan sido afectados. Sin embargo, no ha informado sobre la cantidad de tiendas o clientes que se han visto perjudicados. “Una vez que tengamos más claridad sobre los hechos, notificaremos rápidamente a nuestros clientes y ofreceremos servicios gratuitos de protección de identidad a los afectados, incluidos de crédito y de monitoreo web”, comunicó la compañía, asegurando que los clientes no serán responsabilizados de cargos fraudulentos tras el incidente.

41


NE

CIBERSEGURIDAD

Todo lo que tu operadora móvil sabe de ti. “Al borde del conflicto, las redes de comando y alerta nucleares en todo el mundo pueden ser sitiadas por intrusos electrónicos cuyo ataque degrada la coherencia y la racionalidad de la toma d e d e c i s i o n e s n u c l e a r e s ”, señala el informe.

Telefónica sella la primera alianza global de ciberseguridad La alianza, según sus promotores, será uno de los principales proveedores de ciberseguridad del mundo.

Telefónica, Etisalat, Softbank y Singtel han firmado este jueves un acuerdo para crear la primera alianza global de ciberseguridad entre operadoras de telecomunicaciones, según han informado estas compañías en un comunicado. El acuerdo tiene como objetivo ofrecer a las empresas una amplia cartera de servicios en materia de seguridad cibernética. La alianza, según sus promotores, será uno de los principales proveedores de ciberseguridad del mundo, con más de 1.200 millones de clientes y presencia en más de 60 países de Asia Pacífico, Europa, Oriente Medio y América. Asimismo, los impulsores de alianza serán capaces de lograr sinergias operativas y economías de escala que ayudarán a reducir el coste de sus clientes.

42

W

Cualquier smartphone puede funcionar sin una SIM insertada y sin la pertinente tarifa de datos, pero no hay duda de que pierde bastante interés. Leer las redes sociales mientras viajamos en el autobús, ver vídeos musicales durante las pausas en el trabajo y, lo más importante y algo sin lo cual muchos no podrían vivir, recibir mensajes privados a través de los célebres WhatsApp, Telegram, Messenger, Signal.

mientras se ampliaban en la cantidad de datos disponible. Y no creas que el dinero que pagamos por los contratos y tarjetas es la contraprestación a cambios de los servicios de las operadoras, ellas obtienen beneficios a través de otras vías. La privacidad estos días no solo está en tela de juicio por los escándalos de Facebook y las filtraciones de datos, se aproxima una fecha sumamente importante para todos los europeos: el 25 de mayo entra la nueva normativa para el tratamiento de los datos personales. Debido a esto son muchas las empresas que están actualizando sus acuerdos de privacidad con los usuarios, como ocurre con las operadoras móviles.

B I

El smartphone ha hecho que deseemos más opciones en nuestra tarifa. Esto ha conseguido que las operadoras móviles nos facturen los megas casi a precio de oro; por más que las tarifas se hayan ido reduciendo en precio

www.allsecurity.org

S

R

E F

Fuente: elandroidelibre.elespanol. com/2018/04/que-sabe-tu-operadora-movil-de-ti.html

Utilizan una vulnerabilidad de hace 5 años en servidores Linux para infectarlos con script de minado Es la moda. Las criptomonedas caparan gran parte de la actualidad de las páginas web de noticias tecnológicas. El problema es que la mayoría de estas noticias son negativas y están relacionadas con ciberdelincuentes. Expertos en seguridad han descubierto que, un grupo de hackers, han instalado software de minado de la criptomoneda Monero aprovechando una vulnerabilidad existente. Con esto, se han embolsado, aproximadamente, unos 75.000 dólares. Pero la particularidad de esta noticia no es el cuánto ni el cuándo, sino el cómo. Y es que, la forma de instalar este software en los servidores ha sido valiéndose de una vulnerabilidad en un componente software con 5 años de antigüedad. Tal y como sucede en otras ocasiones, la falta de actualizaciones o el compromiso del administrador de sistemas deja al descubierto los sistemas frente a los ciberdelincuentes. http://tecnobits.xyz 43


Infosecurity Mexico pone el énfasis en la interacción y capacitación continua a través de una serie de áreas, espacios especiales, actividades, workshops y conferencias de alto nivel. Applianza es una poderosa solución para la Prevención de Blanqueo de Capitales y Financiamiento al Terroristmo (BC/FT) que tiene por objetivo optimizar los procesos de la debida diligencia de forma eficiente y segura. Applianza le permite desde su dispositivo móvil o navegador web consultar listas restrictivas en tiempo real, generar los reportes requeridos por los organismos de supervisión, y acceder a recursos educativos actualizados. 44


PROXIMOS EVENTOS

PyCon 2018 is coming!

PyCon es una conferencia diversa dedicada a proporcionar una experiencia agradable para todos. Dia: 9-17 de mayo de 2018 Lugar: Cleveland, OH

Cleveland, OH La conferencia PyCon 2018, que tendrá lugar en Cleveland, es la mayor reunión anual para la comunidad que usa y desarrolla el lenguaje de programación de código abierto Python. Es producido y suscrito por Python Software Foundation, la organización sin fines de lucro 501 (c) (3) dedicada a promover y promover Python. A través de PyCon, la PSF avanza en su misión de hacer crecer la comunidad internacional de programadores de Python. Debido a que PyCon cuenta con el respaldo de la PSF sin fines de lucro, mantenemos

46

los costos de registro mucho más bajos que las conferencias de tecnología comparables para que PyCon permanezca accesible para el grupo más amplio posible. El PSF también paga por el desarrollo continuo del software que ejecuta PyCon y lo hace disponible bajo una licencia liberal de código abierto. El PSF ha pagado personal para administrar PyCon. Dos empleados trabajan en planificación y dos empleados trabajan en los aspectos financieros de PyCon. Fuente: us.pycon.org/2018/

El 34c3 tendrá más de 15,000 personas y multiples puntos de vista.

INFORMACIÓN DE EVENTOS ADICIONALES Actividades biológicas del Visite blackhat.com para obtener los archivos, información caos y charlas anteriores de la conferencia. Los anuncios Varios miembros del Chaos Computer actualizados sobre Black Hat Club USA 2018 publicarán han se estado trabajando en biométricos en los últimos en grupos de noticias, listas sistemas de correo de seguridad The Chaos Computer Club publicando artículos en revistas sitio web de Black Hat años, cuando esté disponible. e. yV. el (CCC) y comunicados de prensa y dando

es la mayor asociación de piratas conferencias. Aquí hay una muestra informáticos de Europa. Durante más de representativa actividades. Nos reservamos el derecho cambiar de o nuestras modificar de treinta años, proporcionamos nuestros Términos, fechas contenido de esta problemas técnicos y sociales, comoy / oEl el Chaos Communication Congress es vigilancia, libertad momento de páginaprivacidad, en cualquier sin previo aviso. una conferencia que dura cuatro días, información, hacktivismo, seguridad de del 27 al 30 de diciembre, y se celebra datos y muchas otras cosas interesantes en Hamburgo. Sus temáticas son la ¡Gracias tiempo! sociedad y las utopías. relacionadas con la tecnología y por los tu tecnología, problemas de piratería informática. ElHat congreso ofrece conferencias y El equipo Black Como el colectivo de hackers más seminarios de distinta temática sobre influyente en Europa, organizamos tecnologías de la información, seguridad campañas , eventos , cabildeo y informática, Internet, criptografia y publicaciones, así como servicios en general cualquier relación criticode anonimato e infraestructura de creativa con la tecnología se considera comunicación. Hay muchos espacios buena para entablar una discusión. de hackers en Alemania y en torno Fuente: ccc.de al cual pertenecen o comparten un vínculo común a la CCC, como se indica en nuestras ética hacker.


ECONOMIA Y CRIPTOMONEDAS

LOS 5 CRIPTOACTIVOS CON MAYOR APRECIACIÓN DEL MES: El mercado de criptomonedas ha presentado fuertes caídas en las últimas semanas. Desde inicios de este año, distintas autoridades han anunciado fuertes regulaciones que parece ser lo que ha afectado mayormente el precio de los principales criptoactivos.

Además de esto, hace algunas semanas se conoció que el representante legal de Mt. Gox, la extinta casa de cambio, estaba vendiendo grandes cantidades de bitcoins, movimientos que contribuyen al descenso en el precio de la principal criptomoneda. Como suele suceder, al bajar el precio del bitcoin (BTC) las demás altcoins siguen esta tendencia. Durante semanas se mantuvo este comportamiento. Sin embargo, esta semana el precio del bitcoin tuvo dos picos importantes el 21 y el 24 de marzo y junto a él, el resto del mercado también presentó alzas importantes. De las criptomonedas aquí destacadas, sus puntos más altos en los últimos días se dieron entre los días 23 y 25, siguiendo el comportamiento del principal criptoactivo.

IOSTOKEN El quinto lugar de esta lista lo ocupa IOSToken, una plataforma creada para los proveedores de servicios a través de internet que ofrece soluciones privadas y seguras a través de la tecnología blockchain. En la última semana su valor aumentó 77%, pasando de $0,014

50

a $0,027. Su capitalización de mercado aumentó más de 100 millones de dólares y se ubica en los $233 millones al momento de la redacción.

TRON TRON es un token de Ethereum que ofrece una plataforma descentralizada para el intercambio de contenidos a través de la tecnología de contabilidad distribuida. En la última semana su valor se incrementó en un 86%, pasando de 2 a 4 centavos de dólar. Este aumento se debió a que fue listada por OTCBTC, una casa de cambio con una presencia importante en la región asiática. Además de esto, el equipo detrás de este proyecto informó que en pocos días lanzará la red de pruebas de su propia blockchain, dado que aún está construida sobre la red Ethereum.

ICON

ICON es una plataforma similar a Ethereum o NEO en la que se pueden construir aplicaciones descentralizadas. En los últimos días, el valor de su criptoactivo nativo, el ICX, pasó de $1,6 a $3,5 y su capitalización de mercado aumentó más del 100%, pasando de $629 millones a 1,3 mil millones de dólares. La razón de este aumento es que el ICX fue listado en las casas de cambio Bithumb y Upbit, dos de las mayores plataformas de intercambio a nivel mundial.

La principal causa de este incremento parece ser la publicación en Twitter de un encuentro entre un representante de este token y el cofundador de la plataforma Airbnb. En la publicación se afirma que el proyecto de IOSToken está interesado en introducir la tecnología blockchain en la economía compartida, lo que puede haber hecho pensar a la comunidad que Airbnb integraría IOST a su plataforma.

www.allsecurity.org

VERITASEUM

El segundo lugar de nuestra lista lo ocupa Veritaseum (VERI), un mercado global de capitales construido sobre la tecnología blockchain. En la última semana su precio aumentó un 113%. Su valor en dólares pasó de $87 a $203, mientras que su capitalización de mercado aumentó más de $200 millones y se ubica en $415,2 millones al momento de la redacción. Este incremento puede deberse a unos acuerdos que firmó Reggie Middleton, director ejecutivo de Veritaseum, con la empresa UNLOCK para implementar esta blockchain en las zonas del norte de África y el Medio Oriente.

STORM

La criptomoneda que ha aumentado más su valor es Storm (STORM), con un aumento del 216%. Esta plataforma recompensa a sus usuarios por realizar microtareas a través de una aplicación móvil. En los últimos siete días, su valor pasó de 1 a 5 centavos de dólar y su capitalización de mercado casi llega a cuatruplicarse, pasando de $64,6 millones a 221,9 millones de dólares. Este aumento se debió a que fue listada en Upbit. Sin embargo, también puede haber influido la aparición de un artículo sobre esta moneda en el portal de noticias sobre criptomonedas CryptoCoinsNews.

51


VERANO

MODA

Valery’s

MOM Detalles y y algo algo mas... mas... Detalles

Somos mas que una tienda virtual, somos la respuesta a tus necesidades, te brindamos calidad y servicio, atencion personalizada, tenemos, ropa para damas, mama & hij@, toppers, pulseras, zarcillos y mucho mas, puedes seguirnos en instagram como:

@valerysmom


CRYPTO Retos / CTFs

CRYPTO RETOS Y CTF’S

DESAFIO DE CONOCIMIENTO Y MANEJO.

PON A PRUEBA TUS HABILIDADES:

Descripción: Se desea averiguar una clave de sesión secreta. Se sabe que ésta ha sido cifrada con la clave pública RSA de la víctima igual al valor hexadecimal 010001 y que el cuerpo de cifra era el número en hexadecimal:

http://ctf.infosecinstitute.com/img/aliens.jpg

0A545BC4AC4DBB946202D12279316989FB8D76 156070B26787F70302038885F826D6289D4EDF

Aqui te traemos un nuevo reto para conocer tus destrezas en el arte de la ocultacion, te dejamos una imagen con contenido oculto para utilices tus mejores tecnicas de decifrado y tu mejores tu destresas con herramientas linux.

Escanea el codigo QR para descargar la imagen y poder analizar.

Si el valor capturado es C = 0A24843F04581940EDB0F69F8169CC9783CDD DB1C4CEB7DC216F271A413EDB3135622C9D761C ¿Cuál era el valor de ese secreto en hexadecimal?

Para pasar este reto deberás encontrar los caracteres correspondientes a la codificación hexadecimal.

Y no olvides compartir en nuestras redes sociales con el #RetosAllsecurity

En sintesis, los metadatos nos proveen los datos de los datos (ahora vamos a ver los metadatos de la imagen descargada) y la esteganografia es el arte de ocultar un elemento X dentro de un elemento Y (en este caso, vamos a tratar de conocer que se ha escondido detras de Y, tecnica llamada como estegoanalisis).

54

www.allsecurity.org

55


Criptografía MI6 Descripción: Se desea desvelar un mensaje secreto cifrado por el servicio secreto británico con el algoritmo DES en modo ECB, sabiendo que la clave de cifra de 64 bits se obtiene de la siguiente manera:

Quieres Formar parte de nuestro grupo de profesionales, escríbenos a:

Visita: www.allsecurity.org

a) Los primeros 48 bits de esa clave corresponden a los bits de entrada a las cajas S que dan como resultado el texto ASCII de 32 bits B007, esto como recuerdo de su mejor agente secreto. b) Los siguientes 16 bits de esa clave para alcanzar los 64 bits corresponden a los 4 valores en hexadecimal ABCD. Si el criptograma en hexadecimal es el que se indica, ¿cuál era el mensaje secreto? C = 30EF4230972A70259E883C0FA5B30251CD89D0A67E464A692667E76B418B2334 PARA SUPERAR ESTE RETO DEBERÁS AVERIGUAR QUE METODO SE UTILIZO PARA ENVIAR MENSAJES A SUS ALIADOS, SIN QUE ESTOS FUERAN DESCUBIERTOS POR SUS ENEMIGOS.

Puedes Agregar nuestro grupo en WhatsApp y mantener un contacto directo con nosotros, chat, videos, información, noticias, conocerás personas del medio donde siempre compartimos el conocimiento. https://chat.whatsapp.com/9tOfEYCN0lGE4f70OgCFnt

No Olvides compartir tus respuestas en nuestras redes sociales

allsecurity.org

56

allsecurity17

allsecurity17

allsecurity.org

www.allsecurity.org

info@allsecurity.org compartiremos experiencias, noticias, artículos, información y podrás participar en nuestros eventos, charlas, foros y discusiones. Queremos hacer posible esta revista y para ello requerimos de tu gran apoyo, contáctanos y pregunta por nuestras publicidades nos ayudan a desarrollar estas ediciones y fomentar las reuniones donde el conocimiento es lo importante.

info@allsecurity.org

allsecurity_org

3MekHh1PcZv7KvyX27WsJX73rpsaqByBdi

57


Revista Allsecurity Especializada en Tecnologías & Seguridad de la información.

PUBLICATE CON NOSOTROS

Solicita informacion y cotizaciones a nuestro correo

info@allsecurity.org

y apoya nuestro grupo a desarrollar mas contenido.

DONACIONES

Puedes colaborar con el equipo realizando tus donaciones las cuales serán destinadas al desarrollo de experiencias colectivas.

W W W. A L L S EC U R I T Y. O R G

“Dale a un hombre una pistola y atracará un banco, pero dale a un hombre un banco y atracará el mundo.” -Mr. Robot

Publicacion5  

Nos Renovamos y pivotamos.

Publicacion5  

Nos Renovamos y pivotamos.

Advertisement